首页
社区
课程
招聘
[分享+讨论]对 XOR_password 及XOR_cryptanalyiss 等相关论文研讨。(No. 1)
发表于: 2009-9-25 12:22 5654

[分享+讨论]对 XOR_password 及XOR_cryptanalyiss 等相关论文研讨。(No. 1)

2009-9-25 12:22
5654

我在这里给大家一个例子,描述这些论文里,用了 XOR 之后,会产生什么样的问题。

历史沿革:

请看【原创】The XOR Secret in Our Computer System 乙文。
看完之后,应该会有初步的概念。

现在我以一篇论文 Identity based KCDSA signcryption.pdf ,来说明并且解释这篇论文可能被破解或是它的不安全之处。

以 Fig 5 为例子, Fig 5 的算法是是改良了原本KCDSA 的版本,且他们加上了 signcryption 技术,因为有了 signcryption ,让人感觉更强悍了。
事实是否真是如此?
现在就来研究这个 Malone-Lee’s ID-based signcryption scheme.

(一)
(A) 先探讨 Signcrypt 这个阶段

在 Fig 5 我用红线标出了 c=r⊕m.

r 及 m 是已知的. ( why? 因为 m 是 message, r 是在传输时,会被截收,所以它们都是已知)
那推算 m=r⊕c, 或是 r= c⊕m 都是正确的.
( 以上是基于 XOR 运算的基本特性)
可是 r= H2(U, m) ;那 c⊕m 是否等于 H2( U, m) ?

(B) 探讨 Unsigncryption阶段
m=k⊕c.
那 k=m⊕c 或是 c=k⊕m.
可是 c=r⊕m,
那把 c=r⊕m 及 m=k⊕c 合并求解, 可以得到 r=k.

我们都知道在 Signcryption 及 Unsigncryption 两阶段 k= H3(y).
可是我们计算 r=H2(U,m) 且 r=k, 且 k=H3(y).
所以 H2(U, m) 等于 H3(y) 吗?
这里,显然很可疑。

(二)
接下来,我们回到 The XOR Secret in Our Computer System 论文的概念及精髄。
c=r⊕m , 那 (-r)⊕(-m) 后也会等于c. 但是 r≠-r 且 m≠-m.
m=k⊕c, 所以 m = (-k)⊕(-c).  然而 k≠-k 且 c≠-c.

再看 fig 1 标红线处

e=r⊕hash(za ,m) mod q.

其它的 fig 2, fig 3, fig 4 等,依此类推。


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 7
支持
分享
最新回复 (3)
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
2
现有已知数篇文献探讨 Identity based KCDSA signcryption.pdf 的安全度,并提出各自的 attack method,我所提出的 attack,相较于众多的 attack 中,maybe 是简洁易懂。
2009-9-25 12:37
0
雪    币: 232
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
看过版主的 The XOR Secret in Our Computer System 后大致知道你想干什么了,运用 r ⊕m = (-r)⊕(-m) 的理论找目前这些算法的漏洞吗?有意思

这个论文也拖回去看看先。
2009-9-25 16:27
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
4
看那帖的所有對話內容就足夠了,拖回去看,會越看越糊。
因為那裏面寫的,涉及的範圍很廣,尤其是 CPU instruction sets.
2009-9-25 17:10
0
游客
登录 | 注册 方可回帖
返回
//